Keamanan Data Dengan Konsep Authenticity

37
KEAMANAN DATA DENGAN KONSEP AUTHETICITY I. PENDAHULUAN Internet sebagai jalan raya informasi (The information highway) telah memberi perubahan yang sangat besar terhadap aspek dalam kehidupan manusia. Teknologi jaringan internet menawarkan banyak sekali keuntungan dan pada saat yang sama juga dapat menjadi ancaman , misalnya saja terhadap hak atas kekayaan intelektual dan terhadap kerahasiaan data (data pribadi, data perusahaan, data organisasi) setiap pengguna internet. Hal ini tidak lain adalah akibat semakin banyaknya situs-situs internet yang mengumpulkan data-data pribadi, data organisasi dari setiap pengunjungnya. Ketika sebuah pesan, file, dokumen berupa informasi dirasa sensitive atau nilai dari informasi tersebut menjadi sangat penting bagi user yaitu orang yang paling berhak menggunakan informasi tersebut. Informasi itu harus dirahasiakan dan perlu mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa membukanya. Sebagai contoh ; pengumpulan data-data prakerin SMK meliputi data-data pribadi antara lain ; nama, alamat, alamat e-mail, jenis kelamin, program keahlian, tingka/kelas, tempat lokasi prakerin, dan nomor - 1 -

Transcript of Keamanan Data Dengan Konsep Authenticity

Page 1: Keamanan Data Dengan Konsep Authenticity

KEAMANAN DATA DENGAN KONSEP AUTHETICITY

I. PENDAHULUAN

Internet sebagai jalan raya informasi (The information highway) telah

memberi perubahan yang sangat besar terhadap aspek dalam kehidupan manusia.

Teknologi jaringan internet menawarkan banyak sekali keuntungan dan pada saat

yang sama juga dapat menjadi ancaman , misalnya saja terhadap hak atas

kekayaan intelektual dan terhadap kerahasiaan data (data pribadi, data perusahaan,

data organisasi) setiap pengguna internet. Hal ini tidak lain adalah akibat semakin

banyaknya situs-situs internet yang mengumpulkan data-data pribadi, data

organisasi dari setiap pengunjungnya.

Ketika sebuah pesan, file, dokumen berupa informasi dirasa sensitive

atau nilai dari informasi tersebut menjadi sangat penting bagi user yaitu orang

yang paling berhak menggunakan informasi tersebut. Informasi itu harus

dirahasiakan dan perlu mendapat perlindungan. Keamanan data harus terjamin

sehingga tidak sembarang orang yang bisa membukanya.

Sebagai contoh ; pengumpulan data-data prakerin SMK meliputi data-data

pribadi antara lain ; nama, alamat, alamat e-mail, jenis kelamin, program keahlian,

tingka/kelas, tempat lokasi prakerin, dan nomor telepon. Data-data tersebut

diolah menjadi basis data sebagai bahan informasi praktek kerja industri luar

negeri. Data-data tersebut sangat riskan bagi terjadinya pelanggaran hak privasi

atas data pribadi, terutama apabila diluar sepengetahuan dan persetujuan subyek

data maupun penguna data atas data-data pribadi yang dikumpulkan tersebut.

Authenticity adalah metode yang dipakai untuk menjaga data yang

dikirim agar tetap utuh dan asli. Authenticity dipakai untuk membuktikan asli atau

tidaknya sebuah dokumen atau pesan yang dipakai oleh user (orang yang berhak

atas data tersebut). Pembuktian sebuah dokumen atau data ini asli atau tidak juga

merupakan dasar untuk pelayanan keamanan pada kepentingan tertentu.

Sebuah pesan, file , dokumen atau kumpulan data yang lainnya dikatakan

otentik jika asli dan berasal dari sumber yang terpercaya atau resmi. Otentik

sebuah pesan merupakan suatu prosedur yang mengizinkan partisipan untuk

- 1 -

Page 2: Keamanan Data Dengan Konsep Authenticity

memverifikasi bahwa pesan yang diterima otentik atau asli. Ada aspek penting

dalam mensertifikasi sebuah pesan yaitu : apakah pesan tersebut belum diubah ,

apakah pesan tersebut otentik , apakah pesan tersebut sesuai batas waktu yang

telah ditentukan ( belum ditunda dan digunakan )

Pada umumnya ada 3 pendekatan dalam penelitian suatu pesan atau data

itu otentik atau asli dengan kelebihan dan keterbatasan yaitu : Pertama , partisipan

menyediakan informasi yang hanya di ketahui , seperti password , pin atau

identitas lainnya . Kedua , penggunaan peralatan yang dipakai oleh partisipan

seperti printer , scanner dan lain – lain . Ketiga, menguji segala sesuatu yang

mewakili partisipan seperti sidik jari atau bentuk lainnya, untuk pembuktian yang

lebih kuat bisa menggabungkan beberapa pendekatan .

Autenticity memberikan dua layanan . pertama mengidentifikasi keaslian

suatu pesan dalam memberikan jaminan ketertibannya . Kedua untuk menguji

identitas seseorang apabila ia akan memasuki sebuah system .

II. AUTHENTICITY MENGGUNAKAN ENKRIPSI KONVENSIONAL

Metode enkripsi konvesional adalah salah satu cara untuk melakukan

suatu proses data yang otentik sederhana . jika kita mengasumsikan bahwa

pengirim dan penerima saling berbagi kunci, maka hanya pengirim yang asli akan

dapat dengan sukses mengekripsi pesan yang diterima dari partisipan yang lain .

lebih jauh lagi jika pesan menyertakan deteksi kesalahan , urutan nomor ,

penerima dijamin bahwa tidak ada perubahan dan urutan itu juga betul . jika pesan

menyertakan time stamp , tanda waktu , penerima juga dijamin bahwa pesan tidak

ditunda diluar harapan yang normal untuk transmisi jaringan .

2.1. Istilah Yang Sering Digunakan

Kita perlu mengenal istilah - istilah dalam enkripsi konvensional, terutama

yang berkaitan dengan authenticity. Hal ini memudahkan bagi kita untuk

mengetahui bagaimana teknik enkripsi konvensional maupun kunci publik ini

digunakan dalam system keamanan data (keaslian data) pada jaringan komputer

yaitu :

- 2 -

Page 3: Keamanan Data Dengan Konsep Authenticity

conventional cryptography

suatu metode enkripsi dimana suatu kunci digunakan untuk melakukan enkripsi

dan dekripsi suatu plain text .

cryptography

ilmu pengetahuan yang mempelajari pengacakan text sehingga tidak

seorangpun yang dapat mengetahuinnya kecuali bila ia tahu kode yang digunakan

untuk mendechifernya .

enchipher/encrypt

pengacakan dari suatu informasi .

deciphe.

mengembalikan informasi yang telah diacak menjadi bentuk informasi yang

semula

plain text

text yang akan dienkripsi

key / kunci

kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu text .

Dalam kriptografi konvensional , kunci yang digunakan untuk enkripsi dan

dekripsi adalah sama . Dalam publik – key cryptografi, konvensional kunci yang

digunakan untuk eukripsi dan dekripsi adalah sama . Dalam publik – key

cryptografi , kunci untuk enkspresi dan dekripsi berbeda

publik – key cripto

suatu system yang menggunkan dua kunci , yaitu kunci publik dan kunci rahasia

yang lebih baik dan lebih praktis dibandingkan dengan conventional cripto

algorithm/algoritma

algorithm adalah program cripto apa yang digunakan untuk melakukan enkripsi ia

bukanlah sutu kunci , tetapi menghasilkan kunci . suatu algoritma yang kuat /

bagus akan menghasilkan cripto yang kuat.

passphrase

suatu word atau phrase , atau bahkan hanya karakter acak yang digunakan PGP

untuk mengindentifikasi seseorang sebagai person diinginkan oleh orang tersebut.

- 3 -

Page 4: Keamanan Data Dengan Konsep Authenticity

suatu passphrase sebaiknya lebih dari satu word dan jangan pernah membuat

passphrase yang dapat disebut orang lain , seperti nama , nama tengak , binatang

kesayangan , nama anak , alamat dsb . suatu passphrase yang ideal adalah

setengah dari baris teks atau lebih dari tiga word dan mengandung hal-hal

berikut : proper name , suatu slang atau vulgar word dan irreguler capitalization ,

contoh : the , benny dll . sifat lain dari passphrase adalah ia harus mudah diteliti

secara cepat , tanpa error , dan tanpa perlu melihatnya pada layar .

kunci publik

suatu kunci yang memiliki sifat sebagai berikut : mempunyai suatu lionelisa ,

berbeda dari yang lain , didistribusikan dalam jumlah besar , melalui banyak

chanat , secure atau insecure .

kunci rahasia

suatu kunci yang hanya dimiliki oleh satu orang saja dan tidak pernah

diperlihatkan kepada publik .

ascii armor / radix – 64

Suatu format yang digunakan PGP untuk menkonversi defaut bynasi clipertext

yang tidak dapat ditrasfer melalui jaringan , menjadi suatu bentuk ascil yang dapat

dikirimkan melalui e-mail atau usenet .

2.2 Proses enkripsi konvensional.

Keamanan dari enkripsi konvensional bergantung pada beberapa factor yaitu :

1. algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk

mendekripsi cipher text dengan dasar eipher text tersebut .

2. keamanan dari algoritma enkripsi konvensional bergantung pada kerahasiaan

kuncinya bukan algoritinanya dengan asumsi bahwa sangat tidak praktis untuk

mendekripsikan informasi dengan dasar cipher text dan pengetahuan tentang

algoritina dekripsi / enkripsi . Dengan kata lain kita tidak perlu menjaga

kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinnya .

- 4 -

Page 5: Keamanan Data Dengan Konsep Authenticity

Manfaat dari algoritma enkripsi konvensional adalah kemudahan dalam

penggunaan secara luas. Kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaanya

dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam

bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan

disediakan pula untuk beberapa jenis produk . Dengan penggunaan dari enkripsi

konvensional , prinsip keamanan adalah menjaga keamanan dari kunci .

proses enkripsi konvensional dapat digambarkan sebagai berikut :

Infomasi asal yang dapat dimengerti disimbolkan oleh plain text , yang kemudian

oleh algoritma enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk

dimengerti yang disimbolkan dengan cipher text . proses enkripsi terdiri dari dua yaitu

algoritma dan kunci . Kunci biasanya merupakan suatu string bit yang pendek yang

mengontrol algoritma . Algoritma enkripsi akan menghasilkan hasil yang berbeda

tergantung pada kunci yang digunakan . Mengubah kunci dari enkripsi akan mengubah

output dari algoritma enkripsi .

2.3. Tanda digital dengan menggunakan kunci publik .

Autenticity menggunakan enkripsi konvensional membatasi dua partisipan saling

bertukar pesan dengan pihak ketiga . Namun demikian, tidak membatasi dua partisipan

untuk saling bertukar pesan . Beberapa bentuk perselisihan antara dua partisipan bisa

- 5 -

Plain teks Algoritma

enksripsi

Chiper teks Algoritma deskripsi

User A (SMK A)

User B (SMK B)Kunci/key

Plain teks

Page 6: Keamanan Data Dengan Konsep Authenticity

terjadi. Sebagai contoh SMK A mengirim pesan kepada SMK B seperti pada gambar di

bawah ini .

Beberapa permasalahan bisa timbul :

SMK B mungkin memalsu pesan yang berbeda dan mengklaim bahwa pesan

itu dari SMK A. SMK B mungkin dengan mudah membuat pesan dan

mengenkripsi dengan kunci yang mereka bagi bersama .

SMK A dapat menyangkal telah mengirim pesan kepada SMK B, maka tak

ada jalan untuk membuktikan bahwa pesan tersebut asli dan tidak ada jalan

untuk membuktikan bahwa SMK A telah mengirim pesan .

2.4. Authenticity Pesan Tanpa Menggunakan Enkripsi

Dalam pendekatan authenticity pesan tanpa menggunakan enkripsi adalah sebuah

label dibuat dan ditambahkan pada setiap pesan yang ditransmisikan. Pesan ini sendiri

juga tidak dienkripsi dan dapat dibaca pada tujuan yang independen terhadap fungsi

authenticity tersebut.

Mengingat pendekatan ini tidak dienkripsi maka kerahasiaan data tidak terjamin.

Karena enkripsi konvensional akan menyediakan keotentikan, dan telah digunakan secara

luas dengan produk yang tersedia. Ada tiga kondisi dimana sebuah pesan yang otentik

tanpa kerahasiaan lebih disukai yaitu :

1. ada beberapa macam aplikasi, dimana pesan yang sama disebarkan

kepada sejumlah tujuan yang sama, sebagai contoh pemberitahuan

bahwa pada jaringan tentang sinyal alarm dari pusat kendali (control

center). Ini lebih murah dan lebih handal untuk mempunyai satu buah

- 6 -

Plain teks Algoritma

enksripsi

Chiper teks Algoritma

deskripsi

User A (SMK A)

User B (SMK B)Kunci/key

Plain teks

Page 7: Keamanan Data Dengan Konsep Authenticity

tujuan yang bertanggung jawab untuk memantau pesan yang otentik.

Pesan tersebut tersebar dalam teks biasa dengan label yang telah

otentik.

2. scenario lain yang dapat terjadi dalam pertukaran pesan tanpa enkripsi

adalah jika salah satu partisipan mempunyai beban aplikasi yang berat

sehingga akan menghabiskan banyak waktu untuk mendekripsi pesan

yang diterima.

3. authenticity dari program komputer adalah hal yang menarik. Program

dapat dieksekusi tanpa perlu untuk mendekripsikan terlebih dahulu.

Dengan label yang otentik kemudian ditambahkan pada program, maka

dapat dilakukan pengecekan apakah program ini masih asli atau telah

diubah integritasnya.

2.5. Kode Pesan Yang Otentik

Salah satu teknik authenticity dengan menggunakan suatu kunci rahasia

untuk menghasilkan blok data yang kecil, dikenal dengan kode pesan yang

otentik. Teknik ini mengharuskan partisipan berbagi kunci rahasia. Message

Authentication Code (MAC) = F(Kab,M). Pesan ditambah dengan kode akan

dikirimkan kepada penerima yang diinginkan. Penerima juga melakukan

perhitungan yang sama pada pesan yang diterima, dengan kunci yang sama akan

menghasilkan sebuah kode otentifikasi yang baru.

Jika kita asumsikan hanya pengirim dan penerima yang berbagi kode maka jika

kode yang diterima cocok dapat dijamin keasliannya dengan ketentuan :

1. Penerima dijamin bahwa pesan belum diubah. Jika penyerang

mengubah pesan ini tapi tidak mengubah kode maka kode yang diterima

akan berbeda dengan kode yang dihitung.

2. Penerima dijamin bahwa pengirim berasal dari sumber yang sah karena

tidak ada orang lain yang tahu tentang kode yang dibagi.

3. Jika pesan menyertakan nomor urut seperti yang digunakan pada x.25,

HDLC, TCP dan ISO transport protocol maka penerima dijamin akan

- 7 -

Page 8: Keamanan Data Dengan Konsep Authenticity

menerima urutan yang betul karena penyerang tidak akan dapat

mengubah urutan dari nomor tersebut.

2.6. Non-Repudiation

Dalam suatu jaringan baik itu jaringan komputer maupun internet ,

seseorang yang bertindak sebagai user harus bisa memberikan laporan atau fakta-

fakta mengenai penggunaan layanan yang dipakai, sehingga dia tidak bisa

menyangkal fakta bahwa dia telah benar-benar menggunakan atau melakukan

akses terhadap jaringan tersebut.

Jika seseorang telah terlibat dengan orang lain dalam

berkomunikasi,bertransaksi, baik itu mengirimkan dokumen ataupun kegiatan

yang lain, maka kondisi seperti ini sangat diperlukan bukti autentik, sebab

bilamana terjadi kekeliruan maka bisa dipertanggungjawabkan.

Berbicara tentang pembuktian tak tersangkal, kita akan menyoroti pada

penyangkalan yang pelanggarannya ingin kita lindungi. Dalam sebuah

komunikasi dan terjadi suatu transsaksi, ada kemungkinan bahwa salah satu

pengguna akan menyangkal isi transaksi atau mengemukakan bahwa transaksi

tidak pernah terjadi.

Ada 4 buah kategori penyangkalan adalah :

1. penyangkalan waktu

Sebagai contoh, SMK A mengirim data kepada SMK B yang berisi pesanan

tentang jumlah kuota siswa yang diterima mengikuti praktek kerja industri

(prakerin) pada dunia usaha dan industri diluar negeri dalam waktu yang telah

ditentukan. SMK B memberi respon kepada SMK A tentang hal yang dimaksud.

Namun kenyataannya SMK A tidak pernah mengirim data pesanan tersebut pada

waktu yang telah ditentukan itu.

2. penyangkalan ketepatan

Sebagai contoh, SMK A mengirim pesan kepada SMK B. SMK A menunggu

balasan dari pesan tersebut dari SMK B. Dalam hal ini, apakah jawaban atas

pesan yang dikirim tepat waktu atau tidak atau apakah SMK B sudah

membalasnya atau belum atau bahkan SMK B tidak membalas pesan tapi seolah-

olah sudah membalas.

- 8 -

Page 9: Keamanan Data Dengan Konsep Authenticity

3. penyangkalan pesanan

Sebagai contoh, SMK B menyangkal bahwa ia telah menerima pesanan dari SMK

A. Padahal SMK B selama ini , memesan kepada SMK A tentang jadwal dan

kuota peserta praktek kerja industri (prakerin) diluar negeri.

4. penyangkalan penerimaan

Penyangkalan ini hampir sama dengan penyangkalan pesanan, tapi yang berbeda

adalah penerimaan dari pesanan itu yang sebenarnya tidak pernah terjadi. Sebagai

contoh, SMK A tidak pernah melakukan pengiriman pesan kepada SMK B,

namun demikian SMK A menyatakan pernah mengirim pesan kepada SMK B.

Kondisi tersebut diatas menyebabkan timbulnya layanan pembuktian dari

penyangkalan atau pembuktian tak tersangkal yang meliputi :

1. pembuktian tak tersangkal atas waktu, SMK A mendapat bukti bahwa SMK B

dalam periode waktu tertentu memesan jumlah kuota praktek kerja industri

(prakerin) luar negeri

2. pembuktian tak tersangkal atas ketepatan, SMK B mendapat bukti bahwa SMK

A telah memberikan pesan jawaban atas pesan yang dikirim dan tepat waktu.

3. pembuktian tak tersangkal atas pesanan, SMK A mendapat bukti bahwa mereka

telah menerima pesanan dari SMK B

4. pembuktian tak tersangkal atas penerimaan, SMK A mendapat bukti bahwa

mereka telah menerima pesanan dari SMK B

Untuk semua pelayanan diatas adalah penting apabila dalam transaksi diperlukan

pihak ketiga untuk menjadi saksi atau penengah dalam hal ini Dinas Pendidikan Nasional

atau lembaga terkait apabila terjadi kekeliruan dan kesalahan dalam berinteraksi. Pihak

ketiga ini menjadi bukti yang kuat apabila ada satu diantaranya berbuat curang.

Pembuktian tak tersangkal ini meliputi langkah-langkah sebagai berikut :

1. permintaan layanan, sejak kedua belah pihak sudah aktif dalam suatu transaksi

dan mereka setuju untuk menerapkan pembuktian tak tersangkal sebelum mulai

berkomunikasi dalam transaksi,maka hal ini menjadi dasar yang baik bagi

transaksi itu. Biasanya pembuktian ini muncul karena permintaan dari salah satu

- 9 -

Page 10: Keamanan Data Dengan Konsep Authenticity

pihak. Sebagai contoh penggunaan tanda tangan digital pada sebuah dokumen

atau file transaksi. Tanda tangan digital akan dibahas secara ringkas sebagai

berikut.

Tanda tangan digital didasarkan pada algoritma kriptograf kunci publik.

dimana kunci enkripsi dan kunci deskripsi berbeda. Bagaimanapun tanda tangan

digital menggunakan metode yang berlawanan dari yang digunakan oleh

algoritma kriprografi kunci publik . Ini berarti bahwa tanda – tanda pengguna

dengan menggunakan kunci pribadinya , dan penerima dapat melakukan

verifikasi dengan menggunakan kunci publik dari pembuat tanda .

Ketika menggunakan algoritma kriptografi kunci publik , teks dienkrip

dengan algoritma kriptografi kunci rahasia dengan menciptakan kunci terpisah

untuk mempercepat proses dan mengenkrip hanya dengan kunci yang

menggunakan algoritma kriptografi kunci publik .

Tanda tangan digital juga tidak membuat tanda tangan pada seluruh text

dengan kecepatan proses yang tinggi. Namun demikian dengan melakukan

seleksi fungsi hash yang cukup serta menentukan nilai hash dengan

menggunakan fungsi hash dan menandai nilai hash .

Fungsi hash satu arah , juga dikenal sebagai rangkuman pesan atau

fungsi kompresi adalah fungsi matematik yang mengambil input panjang variable

dan mengubahnya kedalam urutan biner dengan panjang yang tetap . Fungsi hash

satu arah dirancang dengan cara yang sulit untuk membalik proses yaitu untuk

menemukan rangkaian pada nilai tertentu (karena itu dinamai satu arah). Fungsi

hash yang baik juga membuatnnya sulit untuk menemukan 2 string yang akan

menghasilkan nilai hash yang sama .

Semua algoritma hash modern menghasilkan 128 bit atau lebih .

Perubahan dalam input string juga bisa menyebabkan nilai hash berubah secara

drastis . Fungsi hash satu arah digunakan paling banyak untuk menghasilkan

tanda tangan digital , tetapi masih banyak penerapan lain yaitu seperti menyimpan

password dalam database program atau menciptakan system identifikasi .

- 10 -

Page 11: Keamanan Data Dengan Konsep Authenticity

2. ada pihak ketiga, langkah ini merupakan sebuah solusi dalam menyelesaikan

suatu persoalan bilamana terjadi kecurangan atau kesalahan dalam bertransaksi.

Pihak ketiga akan menjadi saksi dan bukti yang dapat melancarkan transaksi.

Seperti dicontohkan sebelumnya, SMK A mengirim pesan kepada SMK B

tentang pelaksanaan praktek kerja industri seperti jumlah kuota siswa yang

diterima menguikti praktek kerja industri luar negeri pada periode waktu yang

telah ditentukan. SMK B memberi respon atas pesan yang dikirim oleh A.

Namun kenyataannya SMK A tidak pernah mengirim pesan kepada SMK B

pada waktu yang telah ditentukan itu. Untuk menyelesaikan kasus ini maka

pihak ketiga yang paling berwenang adalah Dinas Pendidikan Nasional atau

sebuah lembaga yang telah ditunjuk.

3. pemindahan dan penyimpanan bukti, setelah transaksi dilakukan maka bukti

dan kesepakatan telah dihasilkan. Sebagai contoh, SMK A melakukan

perjanjian kerjasama ( memorandum of understanding ) dengan SMK B atau

dunia usaha dan industri tentang jumlah peserta praktek kerja industri luar

negeri pada periode waktu yang telah ditentukan. Dalam perjanjian kerjasama

itu berisi pasal-pasal yang memuat aturan-aturan yang telah disepakati oleh

kedua belah pihak. Untuk menghindari terjadinya penyangkalan transaksi maka

bukti-bukti kesepakatan itu harus disimpan atau dipindahkan kepada pihak

ketiga.

4. pemecahan perselisihan, langkah ini diperlukan apabila ada pihak yang

mencoba menyangkal isi dari transaksi yang telah disepakati. Dalam hal ini

bukti atau hasil yang sudah ada harus diuji kembali dan perselisihan dipecahkan

dan dicari jalan keluar antara pihak pertama dan pihak kedua. Bilamana belum

ditemukan pemecahan masalah oleh kedua belah pihak yang bertransaksi dan

bukti – bukti yang ditunjukkan belum memuaskan maka perlu melibatkan pihak

ketiga dalam rangka melakukan verfikasi bukti yaitu untuk membuktikan bukti

itu benar atau tidak.

- 11 -

Page 12: Keamanan Data Dengan Konsep Authenticity

III. AUTHENTICITY SUMBERDAYA DIGITAL ( Authenticity of Digital

Resources )

Interpretasi dan re-interpretasi dari sumber-sumber informasi primer dan

sekunder adalah dasar ilmu pengetahuan manusia. Konstruksi suatu alasan yang

meyakinkan tergantung pada evaluasi authenticity bahan-bahan sumber informasi.

Kebenaran tentang authenticity didasarkan pada penilaian keaslian, kesempurnaan

dan integritas internal dari sebuah dokumen. Mereka juga menggambarkan

konsistensi dan pertalian (consistency and coherence) yang terdapat antara sumber

utama dan yang lain pada tipe dan konteks yang sama.

Secara tradisional, ketika ilmu pengetahuan menemukan sumber-sumber

informasi yang asli ( benda-benda hasil kecerdasan manusia seperti fotodigital,

dokumen-dokumen atau pekerjaan seni) secara fisik membantu dalam menentukan

authenticity mereka. Jika sumber-sumber informasi yang telah dipelajari terwakili

( photograph, microfilm atau bentuk reprographic yang lain), semua pertanyaan

mengenai authenticity yang original dibebankan dengan sejumlah pertanyaan

mengenai metode representasi. Ketika sumber-sumber informasi itu sendiri jauh

dari original, seperti transkripsi pemilihan dari sebuah sensus atau sebuah

perkumpulan statistik, pilihan dan metode karyawan dalam membuat kreasinya

diterima oleh ilmu pengetahuan sepanjang hasil-hasilnya dapat dinterpretasikan.

Metode ini tergantung pada urutan kegunaan untuk interpretasi dan jenis analisis yang

lain.

Mengenai authenticity dalam sumber – sumber informasi bukanlah hal yang

baru.. Dengan kehadiran representasi digital dan perkembangan sumber-sumber

informasi pada internet, issu-issu ini jauh lebih rumit. Tidak biasanya menemukan

sumberdaya mewakili hal yang sama pada beberapa letak yang berbeda. Kita tidak

mengerti secara luas dan metode penilaian dalam menentukan authenticity sumber-

sumber informasi digital. Adalah krusial untuk menjalankan perkembangan ilmu

pengetahuan dalam beberapa bidang yang memungkinkan menentukan authenticity

secara relatif dari sejumlah perbedaan representasi, melalui suatu analisis dari

metode yang telah dipilih untuk mengubah keaslian dalam bentuk sebuah digital, atau

melalui suatu penilaian dari metode yang digunakan untuk menangkap data digital

- 12 -

Page 13: Keamanan Data Dengan Konsep Authenticity

yang asli. Adalah esensial bahwa kemungkinan untuk menentukan integritas sebuah

keterangan – keterangan copy digital .

Masyarakat pengguna dan pencipta dokumentasi digital ilmu pengetahuan

mengusulkan solusi terhadap masalah ini. Banyak perusahaan menawarkan teknologi

dan berbagai institusi yang telah menentukan atau mengusulkan mekanisme social

kontrol yang mengizinkan untuk memenuhi beberapa bagian persyaratan untuk

authenticity digital. Kita merasa pendekatan dari solusi ini tidak dapat diakui hingga

kita lebih jelas tentang kebutuhannya dalam ruang lingkup ini. Artikulasi persyaratan

adalah suatu keperluan pendahuluan terhadap penilaian sistematik dari tingkat

dengan tipe teknik yang berbeda dan penawaran social memenuhi ilmu pengetahuan.

Catatan ini menyebutkan baik definisi persyaratan maupun gabungan penilaian

mekanisme yang ditawarkan dalam rangka mempercepat perkembangan kebenaran

dan cara pemecahan masalah lebih luas.

3.1. Authenticity Penilaian dan Pernyataan (Asserting and Assesing Authenticity)

Secara ekstrim, authenticity melibatkan semua persoalan philosophi

kebenaran, tatapi disini kita akan mencoba membatasi pernyataan bahwa sesuatu itu

adalah “ authentic” terhadap sejumlah atau lebih “ pembuktian “ mengklaim bahwa

tidak dapat diubah dari keaslian itu, apa yang menjadi tujuannya atau representasinya

transparan (peraturan yang telah ditetapkan).Penentuan tuntutan social untuk

authenticity akan membutuhkan baik penelitian melalui literature maupun

keterlibatan spesialis dalam berbagai disiplin ilmu pengetahuan. Sebuah proses

parallel dengan tujuan yang sama mengikuti tuntutan social untuk “evidence” sebagai

bagian dari NHPRC yang mendirikan proyek penelitian pada pembuktian elektronik

di Universitas Pittsburgh. Berkaitan dengan pertanyaan yang diminta tentang

bagaimana membuat transformasi authoritative yang dipelajari oleh Anney Kenney

dan lain-lain dari criteria kualitas preservasi digital.

Pembahasan authenticity dan integritas sumber-sumber informasi tidak

membingungkan dengan pembahasan authentication , sama pentingnya dengan issu

dalam akses jaringan informasi. Authetication (atau akses kontrol) mengalamatkan

perizinan untuk bekerja bagaimana sumberdaya informasi dan apakah dasar metode

- 13 -

Page 14: Keamanan Data Dengan Konsep Authenticity

identifikasi dari user. Authenticity ( berisi kepastian) address yang merupakan tujuan

sumber-sumber informai dan bagaimana diciptakan, dan apakah dasar dalam metode

identifikasi dan verifikasi sumber-sumber informasi.

Banyak perwakilan yang sedang membuat investasi substansial dalam

pembentukan informasi dalam bentuk digital. Bagi ilmu pengetahuan yang

mempelajari pekerjaan ini, kemampuan membedakan “authoritative” representasi

digital, dibuat oleh seseorang yang kurang mendapat perhatian terhadap persyaratan

atau pengaruh yang kuat dari transformasi digital yaitu kepentingan. Penilaian ini

adalah bertentangan, sebagai pengetahuan representasi digital dan metode pemodelan

dan akses terhadap pendekatan penangkapan teknologi yang tidak diperlukan dengan

memiliki akses dokumen asli mereka sendiri. Sementara sebuah perkumpulan

institusi selalu memunculkan keuntungan dalam kepemilikan akses terhadap sesuatu

yang nyata “The real thing “, ilmu pengetahuan menjelaskan pengertian lebih jauh

dari isi dan konteks suatu alat-alat hasil karya manusia (artifact) atau pengalaman

yang lebih besar tentang impilkasi dari pendekatan yang spesifik terhadap re-

presentasi. Ketepatan dalam representasi, kesadaran sendiri dari issu konversi digital,

dan jaminan keaslian sumber-sumber informasi yang tersedia akan mempengaruhi

keputusan seorang ahli untuk menggunakan sebuah dokumen digital atau dataset.

Kita tertarik pada authenticity, adalah bagian yang berkaitan dengan

percobaan untuk memenuhi persyaratan museum seni yang sedang dibangun sebuah

perpustakaan digital seni untuk ilmu pengetahuan dan pengajaran. Bagaimana

penelitian mengalokasikan representasi digital kerja seni pada internet yang mampu

membedakan antara reproduksi mereka temukan dan menentukan authenticity dan

fidelity terhadap kerja seni yang asli ? Kemanakah mereka menemukan dokumentasi

kesadaran itu sendiri dengan pencipta representasi yang menggunakan metode secara

detail dalam pembuatan representasi ? Bagaimana penelitian yang akan datang

mengembangkan “ digital literacy “ ,membutuhkan akses dokumentasi digital,

identifikasi mengetahui hasil karya manusia (artfact) diperkenalkan oleh proses

utama, dan membenarkan identifikasi yang tidak diketahui sumber-sumber informasi

distorsi sebelumnya.

- 14 -

Page 15: Keamanan Data Dengan Konsep Authenticity

III.2. Kenapa Authenticity Menjadi Suatu Issue Sekarang ?

Pemalsuan dan penipuan telah lama menimbulkan rasa keprihatinan

mahasiswa budaya dan kemanusiaan, akan tetapi penipuan bukanlah suatu issu

mayoritas bagi kebanyakan peneliti pada waktu lampau. Karena teknik rintangan

dengan pembuatan pemalsuan yang masuk akal, dan sulitnya bagi penipu

memasuki suatu authority aliran informasi. Perubahan ini memperluas sejumlah

sumber-sumber informasi, mendorong informasi digital dapat diubah dan

kemungkinan eksistensi beberapa digital adalah “copy” dari cara kerja yang sama

dengan perbedaan sedikit. Alasan pokok yang mendasari teknologi telah membuat

penipuan lebih mudah dan lebih berupaya. Kurangnya pemahaman distorsi

mempengaruhi mmetode digitzasi yang membuat kreasi dan distribusi copy

dirancang menjadi lebih tepat. Dalam kenyataannya peletakkan beberapa cara

yang sangat umum, digital baru kerjanya juga meragukan konsep representasi

authentic , keistimewaan yang nyata seperti photography, manipulasi digital yang

memperluas praktek perubahan cetak photography setelah dilakukan penghalusan.

Dokumentasi digital sedang mengalami perubahan sebagaimana kita mempelajari

pemotret alam mengkloning zebra, pemindahan phyramid, venus dengan

manipulasi digital yang diharapkan.

Beberapa karakteristik objek digital yaitu mengungkapakan persoalan

authenticity lebih besar. Sebagai contoh, objek berhubungan dengan metode yang

diprogramkan dengan cara yang istimewa. Kinerjanya menghasilkan suatu

literature yang terpenting pada sifat authenticity. Kita tidak menilai secara parallel

ketika dan bagaimana kinerja digital ditetapkan secara tepat. Automatis

“Performance” suatu kerja berdasarkan pada representasi secara simbolik

dimungkinkan dengan presentasi digital dan dapat memberikan keuntungan tatapi

batasannya harus dimengerti. Sebagai contoh, sebuah pidato pada abad ke XVI

nilai politiknya dapat dibaca dengan sebuah komputer atau quartet yang dapat

dimainkan oleh simulasi instrument komputer, tatapi keduanya akan meragukan

dalam beberapa hal.. Peristiwa lebih kompleks re-enactments atau re-creations

dapat divisualisasikan secara nyata bahwa masyarakat mengerti tetapi

- 15 -

Page 16: Keamanan Data Dengan Konsep Authenticity

kepentingan ini yang memberi pengalaman seperti manifestasi peraturan oleh

mereka yang menciptakannya.

Hal yang menarik dicatat bahwa pada waktu lampau sesuatu shift

signifikan yang terjadi pada teknologi fotocopy, dengan penemuan mesin cetak,

sesuatu yang sama mengenai authenticity melahirkan disiplin diplomatics.

Diplomatists kembali aktif meneliti metode penentuan authenticity digital. Pada

akhirnya masyarakat tanggap menciptakan mekanisme yang cukup menjamin

authenticity secara umum sebagai dasar mengadopsi secara luas teknologi baru.

III.3. Jenis Solusi Yang Diusulkan

Tiga teknik cukup nyata dan strategis social untuk menyatakan

authenticity dapat diidentifikasi pada solusi yang diusulkan yaitu, public, secret

dan functionally dependent. Metode ini menegaskan perbedaan persoalan dan

memenuhi syarat-syarat aspek yang berbeda.

Metode public untuk penetapan authenticity sumber-sumber informasi

adalah :

1. the creation of copyright deposit “ collection of record”,

2. certified deposites of original sources combined with record certfication

services,

3. registration of unique document identifiers,

4. publishing “ key” data about documents which, when hashed, or otherwise

calculated in publicly available way, should match that of the document in

hand, and

5. defining metadata structures to carry document authentication declaration

or proofs

Metode rahasia (secret methods) meliputi penyembunyian data dalam objek

dengan membuka sumbernya. Teknik yang termasuk dalam hal ini adalah :

1. cap air digital (digital watermarking)

2. stenografi (stenography )

3. tanda tangan digital (digital signature)

- 16 -

Page 17: Keamanan Data Dengan Konsep Authenticity

Metode dependent secara fungsional (functionally dependent methods)

menggunakan teknologi spesifik yaitu mengikat bersama sumber-sumber

informasi. Penggunaan metode teknik ketergantungan (technical dependencies)

termasuk :

1. object encapsulation (whether physical atau logical)

2. crypotolopes

3. encryption

4. embedded active agents.

Masing-masing teknologi ini mengalamatkan masalah authenticasi

sumberdaya sederhana. Kita tidak selalu jelas tentang aspek suatu teknologi

secara fungsional yang sangat penting. Sebagai contoh, pencipta sumberdaya yang

bekerja dapat dilihat dengan mata “watermarks” sebagai alat penghindaran

(deterrent) melawan penyalahgunaan (misuse) atau apakah kita sungguh mencari

nilai pembuktian potensial dari penyembunyian watermark atau tanda tangan

digital yang dapat disebutkan pada masalah misuse atau infringenment.

III.4. Syarat-Syarat Authenticity Dan Proses Penelitian

Pertanyaan authenticity dan assessment muncul melalui proses penelitian

ilmiah, ketika cendekiawan potensial menemukan pengguna, mencari informasi

atau menggunakan sumberdaya digital (contoh, internet). Karena kita percaya

bahwa mengakhiri pernyataan syarat-syarat authenticity yang kita perlukan untuk

menggambarkan disiplin spesifik dan metode kerja mereka, kita menempatkan

contoh-contoh dari berbagai tahap dalam proses penelitian yaitu : penemuan

informasi (information discovery), menemukan kembali informasi( information

retrieval), dan manfaat ( pemeriksaan, analisis dan representasi).

III.4.1. Penemuan Informasi (Information discovery)

Penemuan informasi, identifikasi dan lokasi sumberdaya yang relevan,

paling sering terjadi melalui sebuah proses query. User meneliti sebuah database

atau index untuk sumber informasi yang istimewa atau jenis informasi (kurang

atau lebih teliti). Seperti query paling sering menghasilkan sebuah daftar surat

- 17 -

Page 18: Keamanan Data Dengan Konsep Authenticity

tanda penghargaan. Pengguna menghadapi penegasan kerjasama dari hasil ini,

meminta pertanyaan “ What have I found ? “ . Daftar pencarian langsung

menghasilkan sumeber informasi yang paling sering muncul. Hal ini tidak berarti

sumber informasi sama, secara sederhana informasi diperoleh dari hasil sebuah

query adalah sulit jika tidak memungkinkan.

Pengenal khusus menawarkan suatu solusi terhadap masalah

disambiguation . Jika masing-masing versi atau edisi sebuah sumberdaya

mempunyai pengenal yang berbeda, peneliti kemudian mampu meminta sumber-

sumber informasi utama. Sumber informasi ini dapat mengetahui untuk

menemukan criteria authenticity tertentu atau dapat menjadi sumber informasi

spesifik yaitu mencari sumber informasi dasar untuk analisis pendahuluan. Dalam

hal ini identifikasi unambiguous dari sebuah sumber informasi digital utama

adalah key. Sebagai contoh, identifikasi khusus dengan sebuah tanda pengenal

objek digital atau Serial Item dan Contribution identifier ANSI/NISOZ39.56-

1996(VERSI2), pendaftaran melalui copyright agency, atau penugasan permanent

URL(purl) dengan sumber informasi yang benar. Semuanya mengenal sumber

informasi spesifik sebagai suatu argument dasar ilmu pengetahuan yang tersedia.

Tanda pengenal khusus hanya mengalamatkan satu aspek authenticity

dalam penemuan informasi. Meskipun demikian, peneliti dihadapakan dengan

kesulitan pemilihan antara sumber-sumber informasi yang berbeda, sebuah query

mengenal sejumlah versi dari sumber-sumber informasi yang sama. Bagaimana

menemukan sesuatu yang diinginkan dapat ditemukan kembali ? Pengetahuan apa

dari sumber-sumber informasi yang diperlukan sehingga cocok untuk tujuan

ilmiah ?

Dalam membuat sebuah keputusan untuk bertindak tergantung pada hasil

penemuan informasi (seperti , mengerakkan retrieval dari sebuah sumberdaya

yang diidentifikasi), pengguna ingin lebih jauh menjamin authenticity. Berikan

beberapa representasi dari sumberdaya informasi sama yang telah ditemukan,

Peneliti/cendekiawan ingin mengetahui representasi yang paling luas

(comprehensive), sah (authorized), atau sempurna (complete). Berikan strategi

digitizazi ganda seperti yang telah dikerjakan, apakah peneliti mempunyai

- 18 -

Page 19: Keamanan Data Dengan Konsep Authenticity

pengetahuan eksplisit mengatur transformasi agar supaya menjadi sinyal

perangkap potensial dari sebuah metode representasi yang diberikan ?

Pada beberapa tingkat, mudah menjawab penegasan authenticity dalam sebuah

penelitian besar yang berasal dari pengetahun entity pembuatan representasi yang

ada. Keabsahan (authority) tempat penyimpanan tertentu berasal dari metode yang

mereka kerjakan dan merawat dokumen versi digital. Hal ini dikenal sebagai

“pedigree,” deklarasi eksplist metode representasi, surat tanda penghargaan

(citation) untuk pembahasan persoalan representasi, deklarasi surat kepercayaan

(credentials) dari perwakilan pembuatan representasi, dan demostrasi dari suatu

pengertian issue yang diperlukan untuk membangun kenyamanan dalam

representasi.

III.4.2. Menemukan Kembali Informasi (Information retrieval)

Pada saat suatu sumberdaya ditemukan, dan menarik, peneliti membuat

suatu pilihan untuk menemukan kembali informasi itu, dengan kesadaran

memindahkan sebuah copy sumber-sumber informasi digital kepada sebuah

workstation lkal untuk digunakan masa yang akan datang. Pengguna masih

meninggalkan pertanyaan “ how do I know that it is, in fact, what it purports to be

?”. Disini authenticity dari copy sumber informasi diketahui yang mungkin

menjadi jaminan dengan metode verifikasi digital seperti (public) hashing

algorithms, (hidden) watermarks, atau (functionally dependent) tidak mengunci

enkripsi. Perbandingan copy yang spesifik untuk mengetahui versi integritas dapat

menilai atau menegaskan integritas copy, Urutan menemukan kembali informasi

dari sumber local harus sama dengan yang diverifikasi.

Proses retrieval itu sendiri adalah software yang dizinkan. Jika kita

membenarkan system retrieval untuk memeriksa copy yang diterima bertentangan

apa yang ditransmisikan. Setelah ini , perbandingan fakta yang kelihatan tidak

diperlukan. Tetapi kita telah membangun kenyamanan metode, menggunakan data

yang dibangun dalam satu lingkungan dengan alat yang ada pada lingkungan kita

sendiri, melibatkan transformasi antara representasi. End-user tidak seperti sadar

dari jenis perkiraan yang terbuat secara otomatis. Dalam lingkungan software

- 19 -

Page 20: Keamanan Data Dengan Konsep Authenticity

mereka sendiri sempurna dengan suatu perubahan yang telah dikenal (yang mana

termasuk modifikasi pengertian yang signifikan, disebabkan oleh titik ambag

(floating point) yang mengeluarkan tempat tiga desimal atau perubahan berjuta -

juta warna menjadi ribuan).

3.4.3 Menggunakan Informasi : Pemeriksaan, Analisis dan Representasi

(Information use: Collation, Analisys, and Representation )

Pada tahap analisis dan penggunaan sumber-sumber informasi yang

ditemukan kembali, cendekiawan berhadapan dengan pertanyaan authenticity

yang sama dengan dan perbedaan dari penilaian tradisional dari materi sumber

informasi primer atau sekunder . Dunia analog memberikan kita beberapa model

untuk analisis perbandingan. Mencetak kembali, mengubah skala, dan

menghilangkan warna putih dan hitam dalam photography yang menegaskan atau

mengaburkan karakteristik utama pada sumber informasi yang asli.

Cendekiawan menyebarkan sejarah metadata yang tersedia melalui

museum untuk menentukan pengertian document ambiguous, lebih atau kurang

berhasil. Sebuah artikel dalam The Record, journal penyimpanan arsip nasional

Amerika Serikat (The journal of the US National Archives), menggambarkan

persoalan memory ingatan yang hidup (vividy). Author telah menemukan bahwa

sebuah document dalam perpustakaan Kennedy yang digunakan untuk

mendukung claim bahwa Kennedy memerintahkan menarik pasukan Amerika

Serikat dari Vietnam pada bulan itu sebelum kematiannya . Hal ini sesungguhnya

berkaitan dengan penarikan pasukan Amerika Serikat krisis integrasi sekolah

Mississipi pada bulan Oktober 1962. Metadata untuk kesalahan catatan ini telah

ditunjukkan pada jam 11:16 am October 1, 1963, tetapi pembuktian lain

menyimpulkan gambaran bahwa sesungguhnya terjadi pada jam 11:16 October 1,

1962. Latihan terjemahan Mr.Stern’s sleuthing kedalam digital murni

menemukan beberapa syarat-syarat definisi yang pasti.

Representasi juga secara mutlak memberikan titik pandang yang istimewa

“point of view” baik consciously atau sub – consciously. Sejak sumber

informasi digital sering dipakai merepresentasikan informasi yang telah

- 20 -

Page 21: Keamanan Data Dengan Konsep Authenticity

diciptakan dalam format analog, verisimilitude dari representasi ini adalah

masalah perbandingan ilmu pengetahuan yang dapat dipertimbangkan.

Perbedaaan representasi memperkuat aspek yang nyata, contoh, menandai sebuah

teks yang boleh atau tidak boleh mengidentifikasi elemen-elemen bahasa utama,

image diambil dengan perbedaan panjang gelombang cahaya yang akan

menunjukkan perbedaan yang akan datang suatu objek, dan image digital dengan

perbedaan tingkat pewarnaan akan menunjukkan tingkat perbedaan

akurasi/keabsahan. Issue authenticity dalam transformasi digital adalah

bagaimana memastikan representasi menyediakan suatu tujuan yang diiginkan.

Ketika kita sedang menggunakan sebuah representasi dan semua

sumberdaya digital adalah representasi, beberapa issue yang dinilai menyolok

dilapangan dari translasi menjadi kritik. Kita tidak mempunyai cukup kesadaran

sendiri tentang peraturan transformasi dan formal seperti diungkapkan Douglas

Hofstader dalam karyanya Le Ton Beau de Marot menyatakan bahwa teks

ASCII mengusahakan seni konkrit berorientasi cetak (typhograpically), atau

sebuah kata dengan transkripsi kata yang jelas dari sebuah soneta Shakespearean

tanpa garis yang tepat, akan secara significant salah dalam menggambarkan karya

aslinya. Kita tidak mempunyai pengalaman yang luas dengan web dunia luas

(world wide web) untuk mengetahui bahwa web yang tersimpan adalah copy dan

lebih serius salah dalam representasi, tidak mudah mengidentifikasi juga bersifat

umum. Pengalaman Hofstadter membahas issue ini menunjukkan bahwa semua

representasi diikuti dengan keputusan semakin besar keabsahannya tau semakin

kurang keabsahannya untuk memastikan susunan yang asli. Dalam hal yang

sama , setiap re-representasi lebih disesuaikan untuk memastikan tujuan dari pada

yang lain. Tingkat spesifik terhadap semua transformasi pengembangan formal

keaslian dan tanggung jawab pencipta mereka guna melaporkan metode mereka

yang akan menentukan perluasan kegunaannya untuk jenis analisis spesifik yang

lebih jauh.

Issue authenticity yang selalu dikritik dalam lingkup ilmu pengetahuan

dalam sebuah sumberdaya yang sedang digunakan dalam suatu cara yang baru.

Sebagai contoh, jika kita mengharapkan bahwa dengan pengalokasian data asli

- 21 -

Page 22: Keamanan Data Dengan Konsep Authenticity

dari studi lebih awal. Kita akan mampu mengumpulkan beberapa penemuannya

dengan data baru yang kita kumpulkan, terdapat banyak pertanyaan tentang

keaslian data dan representasinya (analisis menengah) yang harus dijawab

sebelum kita dapat menggabungkan dua sumber informasi dengan aman.

Manipulasi data digital membuat strategi penelitian ini lebih atraktif.

III.5. Pilihan, Sistem , Dan Authenticity

Authenticity menyangkut baik penyedia informansi maupun pengguna

informasi seluruhnya dalam proses penelitian. Peneliti membahas tentang

identifikasi dan penilaian integritas sumber – sumber informasi yang menarik

Perwakilan (agencies) ingin mengidentifikasi copy transformasi digiotal yang

telah mereka buat. Hal ini untuk menegaskan keaslian tetap terjaga dalam

penciptaan representasi, atau mereka secara fisik tidak lama mengotrol copy

tersebut, mampu mengidentifikasi mereka pada waktu yang akan datang,

kemungkinan mengganti metode berikutnya dari perubahan representasi, atau

memastikan kelanjutan integritas mereka melalui asosiasi dengan suatu sumber

informasi yang sah. Pencipta representasi digital autentik juga merasa bahwa

investasi mereka berkualitas tinggi dalam merepresentasikan keabsahan

pengetahuan yang membutuhkan konpensasi, kebutuhan kemampuan mentrack

copy yang asli sebagai bagian dari perizinan dan mekanisme proteksi.

Banyak metode teknik yang sedang dikembangkan atau ditawarkan yang

bertujuan mengalamatkan issue authenticity dan integritas sumberdaya informasi.

Untuk menentukan metode mana yang cocok untuk tujuan tersebut, kita lebih baik

mengerti syarat-syarat fungsi bagi authenticity pada bagian pencipta dan

pengguna potensial sumberdaya digital, dan menilai dimana meneliti proses

syarat-syarat yang telah dimainkan.

Jawaban pendahuluan untuk semua pertanyaan ini menunujukkan bahwa

kita baru mulai mengerti masalah social, ekonomi dan philosophi yang berjalan

bersama perasaan kita mengenai authentic. Pencarian solusi tunggal, kita telah

mengembangkan pemahaman kita dari berbagai persyaratan authenticity.

Perluasan definisi ini dengan mencari hubungan antara metode penelitian

- 22 -

Page 23: Keamanan Data Dengan Konsep Authenticity

humanistic (humanistic research methodologies) dan aspek authenticity, seperti

keabsahan (validity), keaslian (originality) dan kredibilitas (credibility), akan

membantu kita mengerti penilaian kita dari sebuah sumberdaya sebagai genuine,

certified, accurate, trustworthy atau reliable. Kemudian kita mampu mengadili

bagaimana menyatakan kecocokan dari sumberdaya digital utama untuk tujuan

penelitian yang telah didefinisikan.

IV. KESIMPULAN DAN SARAN

4.1. Kesimpulan

Authenticity merupakan salah satu issue yang berkaitan dengan

kerahasiaan dan keamanan data dan masih dalam proses penelitian terutama

dalam penggunaan sumberdaya digital.

4.2. Saran

Pengembangan metode penelitian tentang aspek authenticity yang

meliputi ; keabsahan, keaslian, kredibilitas, kesempurnaan dan integritas

perlu dilakukan oleh lembaga penelitian perguruan tinggi atau lembaga

terkait yang memiliki kepentingan tentang informasi.

- 23 -